オプション 1: Security Assertion Markup Language トークンに基づくシングル・サインオンの構成

Security Access Markup Language (SAML 2.0) トークンおよび外部 ID プロバイダー・サーバーに基づいて、シングル・サインオンを構成できます。

以下のエンティティーが、認証データの交換に関与します。
アプリケーション・ユーザー
1 つのドメイン内で複数のアプリケーションを使用し、それらのアプリケーションに対してシングル・サインオンを行うことを望むユーザー。
サービス・プロバイダー
認証サービスを要求するアプリケーション。この場合、BigFix Inventory です。
Identity Provider
アプリケーション・ユーザーを認証するサービス。BigFix Inventory は Active Directory フェデレーション・サービスのみをサポートします。

Web ユーザーが SAML ID プロバイダーに対して認証を行うと、SAML ID プロバイダーは SAML アサーションを作成します。SAML アサーションは、XML 形式のトークンであり、シングル・サインオン要求の一環として、ユーザーの ID プロバイダーから信頼できるサービス・プロバイダーに、ユーザーの ID および属性に関する情報を転送するために使用されます。サービス・プロバイダーは、その SAML アサーションを使用して、Web ユーザーのセキュリティー・コンテキストを確立します。

以下の図では、SAML トークンの交換に基づく一般的なシングル・サインオンで行われるステップを示します。
Security Access Markup Language トークンの交換

手順

次のシナリオは、BigFix Inventory が Active Directory フェデレーション・サービスと連携するように構成する標準的なワークフローを示します。ただし、インフラストラクチャー内でシングル・サインオンを有効にするには、別のソフトウェア・プロダクトを使用した方がよい場合があります。